SQL Server Attaqué par un Ransomware
Le Server SQL (Standard Query Language) de Microsoft est un SGBD (système de gestion de base de données), c’est-à-dire un programme qui gère des données, en utilisant dans ce cas le langage SQL.
Le Server SQL (Standard Query Language) de Microsoft est un SGBD (système de gestion de base de données), c’est-à-dire un programme qui gère des données, en utilisant dans ce cas le langage SQL.
Nous avons reçu un contact d’une entreprise qui disait avoir subi une attaque et être dans l’impossibilité de poursuivre ses activités. En arrivant dans leurs bureaux, juste après le week-end, ils ont réalisé qu’une bonne partie de leurs données étaient inaccessibles. Telle était la situation : Plus de 10 machines virtuelles, toutes hébergées sur Windows Server qui ne démarrent plus
MySQL est un système de gestion de base de données (SGBD), utilisant le langage SQL (Structured Query Language) dans l’interface. Il s’agit d’un système de gestion de bases de données relationnelles (SGBDR). Le SGBDR fonctionne avec du code ouvert, utilisé dans la gestion des bases de données, dans des modèles relationnels. Il est écrit par un langage de programmation, cependant
Night Sky Ransomware est apparu récemment, plus exactement le 28 décembre 2021, en menant des attaques contre deux grandes entreprises, dont TGC (Tokyo Computer Service), l’une des plus grandes sociétés informatiques du Japon, et AKIJ Group, l’un des plus grands conglomérats industriels du Blangadesh. Les serveurs de TGC qui ont été touchés par le ransomware contenaient des données sur les employés
Le ransomware Wixawm est l’un des nombreux logiciels malveillants qui ont émergé en cette fin d’année. Au milieu de cette mer de nouveaux ransomware, il s’est montré très fort et a réalisé l’une des plus grandes attaques de décembre. Le groupe a attaqué la chaîne de supermarchés Spar, ce qui a paralysé plus de 300 magasins en Angleterre. Les magasins
Le ransomware BlackShadow est apparu à la mi-2021. Peu après son apparition, il a entamé une série d’attaques et de fuites de données. L’une des attaques qui a le plus attiré l’attention est celle de l’institut médical Machon Mor en Israël. La fuite concernait les dossiers médicaux d’environ 290 000 patients. Le répertoire qui a été volé et divulgué comprend
Le ransomware Babuk est apparu au mois de janvier 2021, s’introduisant dans au moins 5 grandes entreprises le 15 janvier. Comme d’autres variantes, le groupe ransomware s’introduit et se déploie sur le réseau des entreprises, qui le piratent soigneusement et compromettent l’ensemble du réseau. Le groupe accède au site par hameçonnage, une tactique très connue utilisée par d’autres groupes de ransomware. Le
Le Lorenz Ransomware est en pleine expansion. Même s’il n’est pas actif depuis longtemps, il a déjà réussi à cibler douze organisations différentes. Cela montre la puissance du groupe. Il est similaire à ThunderCrypt, apparemment Lorenz a utilisé son code source. Le ransomware fonctionne en interne sur un réseau local, ce qui lui permet de trouver les accès des administrateurs
Le ransomware ALPHV BlackCat est le plus récent groupe qui a attiré l’attention sur le fait qu’il s’agit du logiciel malveillant le plus avancé depuis des années. Le groupe n’était que le troisième à pouvoir écrire sa souche en langage Rust, ce langage étant plus sûr et plus fiable que ceux utilisés par les autres groupes de ransomware, qui utilisent le
Le ransomware Memento a utilisé une tactique très différente des autres ransomwares ; contrairement aux autres groupes qui chiffrent tous les fichiers, Memento ne le fait pas. Le groupe n’a pas pu appliquer le cryptage aux fichiers car le processus a été empêché par la protection des points de terminaison, un outil utilisé par les logiciels anti-ransomware. Avec cet obstacle,
Parlons-en?
Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.
Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery
Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.
Ces cookies sont mis en place pour fournir le service, l'application ou la fonction que vous avez demandé. Sans ces cookies, votre demande ne peut être traitée correctement. Ils sont généralement définis pour gérer les actions que vous avez entreprises, telles que la demande d'éléments visuels du site, de caractéristiques de la page ou d'une connexion/déconnexion correcte de l'utilisateur. Nous pouvons également utiliser ces cookies pour configurer des fonctionnalités essentielles afin de garantir la sécurité et l'efficacité du service demandé, telles que l'authentification et l'équilibrage des demandes.
Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie qu'à chaque fois que vous visiterez ce site web, vous devrez à nouveau activer ou désactiver les cookies.
Les cookies de performance
Google Analytics est un service d'analyse du Web proposé par Google, qui permet de suivre et de rendre compte du trafic sur les sites Web, actuellement sous la forme d'une plateforme au sein de la marque Google Marketing Platform.
Veuillez d'abord activer les cookies strictement nécessaires afin que nous puissions enregistrer vos préférences !